소닉월, “2019년 1분기 악성 PDF 파일 사용한 보안 침해 사례 급증”
상태바
소닉월, “2019년 1분기 악성 PDF 파일 사용한 보안 침해 사례 급증”
  • 이승윤 기자
  • 승인 2019.06.05 13:34
  • 댓글 0
이 기사를 공유합니다

전통적인 샌드박스, PDF에 숨겨진 스캠 링크 탐지 어렵고, 페이로드 부담 발생

[CCTV뉴스=이승윤 기자] 소닉월은 5일 자사의 보안 위협 연구팀 소닉월 캡처 랩스(SonicWall Capture Labs) 보고서를 통해 PDF 파일을 악성 행위에 활용하는 사례가 늘어나고 있다고 발표했다. 보고서에 따르면 PDF포맷이 안전한 파일 형식으로 인식되는 점, 비즈니스 운영에 폭넓게 활용되고 있는 점이 악성 보안 공격에 자주 사용되는 이유로 분석됐다.

지난해 소닉월은 자사의 실시간 딥메모리 검사 (Real-Time Deep Memory Inspection, 이하 RTDMI™) 기술을 사용하여 7000여 건의 신종 공격을 탐지했다. 올해는 1분기 동안173000건의 새로운 변종 공격을 탐지해 지난해에 비해 신종공격이 급증한 것으로 나타 났다. 소닉월이 발표한 자료에 따르면, 특히 3월 한달간 발견된 신종 악성 이벤트 83000여 건 중 67000여 건이 스캐머(scammer)에 연결되는 PDF 링크를 포함하고 있었으며, 5500여건 이상이 기타 멀웨어로 직접 연결되는 링크를 포함한 것으로 조사됐다.

소닉월 캡처ATP가 탐지한 PDF 및 오피스 위협 성장률 출처 소닉월

피싱(phishing) 스타일의 PDF 스캠 캠페인을 사용한 일반적인 수법은 타깃 수신자에게 정상적인 사업자로 보이는 발신인이 PDF 파일을 첨부하는 방식으로 이루어진다. 이 파일에는 실제 페이지로 위장한 악성 페이지로 연결되는 링크가 포함되어 있다. 공격자들은 PDF 첨부파일을 통해 링크를 클릭하면 무료로 수익을 얻을 수 있다는 문구를 넣어 클릭을 유도한다.

전통적인 보안 솔루션은 대부분 PDF 파일에 숨겨진 스캠 및 멀웨어로 연결되는 링크를 식별하여 위험성을 경감시키는 것이 어려운 상황이며, 막대한 페이로드 증가를 피하기 어렵다. 특히 SMB 및 작은 규모의 엔터프라이즈, 공공 기관에서는 이러한 페이로드 증가로 인해 보안 전략에 큰 영향을 받게 된다.

빌 코너(Bill Corner) 소닉월 사장 겸 CEO는 “이메일, 오피스 문서에 이어 이제 PDF도 멀웨어 및 사이버 환경 내 악성 행위의 주요 수단으로 떠오르고 있다. RTDMI 기술이 적용된 소닉월 캡처 ATP는 전통적인 보안 샌드박스 기술을 우회하는 새로운 유형의 사이버 공격을 포착하는 제품이다”라며, “실제 캡처 ATP 샌드박스는 지난 한 해 PDF 파일에 담긴 새로운 변종 공격 47000여 건을 발견했고, 지난 3월 한달 동안에만 73000여 건 이상을 탐지했다”라고 말했다.



댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
0 / 400
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.